Объединение критичной информации

Организация сбора, хранение и обработки информации одного уровня в одном месте (узле, сети, устройстве, каталоге).

Хранение и обработка монолитного блока данных упрощает задачу защиты информации;

Простейший способ построения защитных областей;

Для реализации используются специальные программы.

 

Иерархия привилегий.

Иерархическая организация контроля защиты системы.

Схема контроля – дерево, узлы – субъекты системы, рёбра – право контроля привилегий согласно иерархии, корень – администратор системы, обладающий правами изменять привилегии любого пользователя;

Принята в большинстве коммерческих систем.

 

 

III. Оценка безопасности систем. Система документов США. Классы защищенности компьютерных систем МО США.

Для оценки надежности средств защиты применяются различные критерии оценки. Их общая идея: вводится некая классификация свойств систем. Задается несколько классов безопасности, каждому соответствуют определенные обязательные функции. Система относится к классу безопасности, если в ней реализованы все функции, соответствующие ему, и нельзя отнести ее к более высокому классу.

В США за разработку документов и проверку средств разграничения доступа на соответствие им отвечает Национальный Центр Компьютерной Безопасности, в России – Государственная техническая комиссия при Президенте РФ (ГТК РФ).

Система документов США

В период с 1983 по 1988 год в США Министерством обороны и Национальным Центром Компьютерной Безопасности была разработана система документов в области компьютерной безопасности. В нее вошли:

1. "Критерий оценки безопасности компьютерных систем"

("Оранжевая книга");

2. "Руководство по применению критерия оценки безопасности компьютерных систем в специфических средах" (известно под названием "Желтая книга");

3. "Разъяснение критерия оценки безопасности компьютерных систем для безопасных сетей", "Разъяснение критерия оценки безопасности компьютерных систем для безопасных СУБД", "Разъяснение критерия оценки безопасности компьютерных систем для отдельных подсистем безопасности" ("Радужная серия").

"Оранжевая книга"

Ее областью действия являются операционные системы и программно-аппаратные средства, изменяющие функции операционных систем. Оценка безопасности СУБД и сетей ЭВМ производится по другим документам.

"Оранжевая книга" необходима:

- пользователям: для того, чтобы они могли оценить степень доверия системе, выбираемой для обработки конфиденциальной информации;

- производителям: чтобы они знали требования, предъявляемые к системам защиты информации и учитывали это в своих коммерческих продуктах;

- разработчикам стандартов: для обеспечения основы разработки других документов в области безопасности.

В ней изложены единые для МО США требования к обеспечению безопасности компьютерных систем и порядок определения классов защищенности компьютерных систем.

Выделены также 6 основных требований безопасности; 4 из них относятся к управлению доступом к информации:

политика безопасности,

маркировка,

идентификация,

учет,

а 2 - к предоставляемым гарантиям:

уверенность в системе,

непрерывность защиты.

Сочетание этих требований и определяет безопасность системы.

Каждый последующий класс включает требования предыдущего.

 

Класс D: подсистемы безопасности.

Присваивается системам, которые не прошли испытаний на более высокий уровень защищенности и системам, использующим для защиты лишь отдельные функции безопасности.

 

 

Класс С1: избирательная защита.

Средства защиты систем класса С1 удовлетворяют требованиям избирательного управления доступом, обеспечивая разделение пользователей и данных. Для каждого объекта и субъекта в системе явно и недвусмысленно задается перечень допустимых типов доступа (чтение, запись и др.) субъекта к объекту.

В системах этого класса обязательна идентификация и аутентификация субъекта доступа, а также поддержка со стороны оборудования.

Класс С2: управляемый доступ

К требованиям класса C1 добавляются требования уникальной идентификации субъекта доступа, защиты по умолчанию и регистрации событий. Уникальная идентификация означает, что любой пользователь системы должен иметь уникальное имя.

Защита по умолчанию предполагает назначение полномочий доступа пользователям по принципу "все что не разрешено, то запрещено". То есть все те ресурсы, которые явно не разрешены пользователю, полагаются недоступными.

В системах этого класса обязательно ведение системного журнала, в котором должны отмечаться события, связанные с безопасностью системы. Данные журнала должны быть защищены от доступа любых пользователей за исключением администратора системы.

Класс B

Характеризуется реализацией полномочного управления доступом, при котором каждый субъект и объект системы снабжается метками (или уровнями) конфиденциальности и решение на доступ субъекта к объекту принимается по определенному правилу на основе сопоставления информации, содержащихся в этих метках.

Класс B1: меточная защита.

Метки безопасности должны быть присвоены всем субъектам и объектам системы, которые могут содержать конфиденциальную информацию. Доступ к объектам внутри системы разрешается только тем субъектам, чья метка (или уровень) удовлетворяет определенному критерию относительно метки объекта.

Класс B2: структурированная защита

Дополнительно к требованиям класса B1 добавляется требование наличия хорошо определенной и документированной формальной модели политики безопасности, требующей действия избирательного и полномочного управления доступом ко всем объектам системы. Вводится требование управления информационными потоками в соответствии с полномочной политикой безопасности.

Класс B3: области безопасности.

В оборудовании систем этого класса должна быть реализована концепция монитора ссылок. Все взаимодействия субъектов с объектами должны контролироваться этим монитором. Механизмы регистрации событий безопасности должны также оповещать администратора и пользователя о нарушении безопасности.

Класс A1: верифицированная разработка.

Системы этого класса отличаются от класса B3 тем, что для проверки политики безопасности применяются методы формальной верификации - анализа спецификаций системы на предмет неполноты или противоречивости, что могло бы привести к появлению брешей безопасности.

Самый распространенный класс – С2. К нему принадлежала, напр., Microsoft Windows NT.

 

IV. Руководящий документ Государственной Тех. Комиссии РФ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности». Классификация АС и требования по защите информации.

 

Устанавливает классификацию ПО (как отечественного, так и импортного), средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей.

РД - Руководящий документ

- РД «Защита от несанкционированного доступа к информации. Термины и определения»

- РД «Концепции защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации»

- РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»

- РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»

 

Документ предназначен для специалистов испытательных лабораторий, заказчиков, разработчиков ПО СЗИ.

Защищенность системы вычислительной техники (СВТ) от несанкционированного доступа (НСД)

Устанавливается семь классов к информации. Самый низкий класс – седьмой, самый высокий – первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
- первая группа содержит только седьмой класс;
- вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
- третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
- четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Документ содержит таблицу, где определены показатели и классы.

Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД)

Необходимыми исходными данными для проведения классификации конкретной АС являются:
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
- режим обработки данных в АС.

Принадлежность АС к классу определяется выполнением списка требований.

 

Документ устанавливает 9 классов защищенности АС от НСД. Они подразделяются на 3 группы

Требования сгруппированы вокруг реализующих их подсистем защиты:

— подсистема управления доступом

— подсистема регистрации и учета

— криптографическая подсистема

— подсистема обеспечения целостности

 

 

Группа Описание Классы
В автоматизированной системе работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. 3Б, 3А
Пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности 2Б, 2А
Многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. 1Д, 1Г, 1В, 1Б, 1А.

В июне 1991 принят документ «Критерий безопасности информационных технологий». В его разработке участвовали Франция, Германия, Нидерланды, Великобритания.

Задачи:

Защита от НСД

Обеспечение целостности системы (защита от уничтожения или модификации)

Обеспечение доступности системы (работоспособности системы)

Выделено 10 классов шаблонов безопасных систем: 5 классов «Оранжевой книги» (разработанной в США): F −C1, F −C2, F −B1, F − B2, F −B3 + дополнения.

— Класс F − I N: Повышенные требования к управлению базами данных

— Класс F – AV: Повышенные требования к обеспечению работоспособности системы.

— Класс F – DI: Ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок.

— Класс F – DC: Уделяет особое внимание требованиям к конфиденциальности информации. Информация по каналам связи должна передаваться в зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа.

— Класс F – DX: Объединение классов F −DI и F −DC с дополнительными возможностями шифрования и защиты от анализа трафика. Повышенные требования к распределенной системе.

 

К продукту ИТ применяется понятие профиля защиты:

Профиль защиты предназначен для определения и обоснования состава и содержания средств защиты, сертификации технологии разработки и регламентации процесса квалификационного анализа продукта информационных технологий. Состоит из следующих разделов:

— описание

— общие сведения

— функциональные требования к продукту информационных технологий

— требования к технологии разработки продукта информационных технологий

— сертификация

Стандарты:

Федеральный стандарт

Стандарт ISO/IEC 15408 разработан в октябре 1997. Участвовали Канада, Германия, Франция, Нидерланды, Англия, США

Международный стандарт "Общие критерии оценки безопасности ИТ"

Национальный стандарт: ГОСТ/ ИСО/ МЭК 15408-2003 «Общие критерии оценки безопасности ИТ» (действует с 2004 г.)